
FIC 2022 : les 4 lauréats du Prix de la Startup
Strong Network, Mindflow, BlackNoise et NANO Corp : tels sont les noms des lauréats du Prix [...]
Par Clément Bohic
4 min.Strong Network, Mindflow, BlackNoise et NANO Corp : tels sont les noms des lauréats du Prix [...]
Par Clément Bohic
4 min.Le stress et l'épuisement professionnel poussent 45% des RSSI interrogés à envisager de quitter la [...]
Par Ariane Beky
2 min.L'exécution sur terminaux d'outils d'analyse côté client (client-side scanning ou CSS) fait débat. [...]
Par Ariane Beky
2 min.Gartner contribue à fixer le cap de la réorganisation de l'infrastructure informatique avec son [...]
Par Nathan Howe Vice-président, Technologies émergentes et 5G Zscaler
5 min.Les APT se dissimulent dans les endroits dont on oublie qu'ils disposent d'une connexion réseau, [...]
Par James Arlen Aiven
5 min.La mise en oeuvre de stratégies de gestion des identités et de contrôle des accès est essentielle [...]
Par Pascal Le Digol Country Manager France Watchguard
4 min.Dans la lignée de l'attaque contre Okta, l'ANSSI émet des recommandations pour limiter le risque [...]
Par La rédaction
2 min.La période écoulée a été assez mouvementée pour le Bitcoin. Mais pourquoi est-ce arrivé ?
Par La rédaction
3 min.Une cyberattaque se produit et se propage rapidement. C'est pourquoi, il est important de disposer [...]
Par Darren Fields Citrix
3 min.L'entreprise de cybersécurité cloud Lacework se sépare de près de 20% de ses effectifs dans la [...]
Par Ariane Beky
2 min.Le CESIN publie une étude qui témoigne d'une vraie « cyber-crispation » des dirigeants [...]
Par La rédaction
3 min.Microsoft a recruté Jason Roszak, chef de produit réputé, pour optimiser la gestion des serveurs [...]
Par La rédaction
2 min.6 PME françaises sur 10 victimes d'une attaque de ransomware disent avoir payé jusqu'à 40 000 [...]
Par Ariane Beky
2 min.Des pirates ont détourné le portail officiel de téléchargement du système d'exploitation Windows [...]
Par La rédaction
3 min.Bien que les coups récemment portés indiquent que les acteurs des ransomwares pourraient être en [...]
Par Adrien Merveille Check Point Software
8 min.Les utilisateurs du réseau social professionnel sont des cibles de choix pour les campagnes de [...]
Par La rédaction
2 min.Voici 10 bonns pratiques pour aider à mettre de l'ordre dans les données de comptes utilisateurs [...]
Par Hicham Bouali Architecte IAM Solutions One Identity
6 min.Passé en v11, le framework MITRE ATT@CK renforce sa matrice Mobile. Il en sera de même à l'automne [...]
Par Clément Bohic
2 min.L'acquisition vient renforcer l'offre de Thales dans le conseil, l'intégration et les services [...]
Par Ariane Beky
3 min.Financer une nouvelle génération de start-up des technologies de cybersécurité, c'est l'objectif [...]
Par Ariane Beky
2 min.Désormais, les API sont sur le devant de la scène et ce nouvel écosystème a un impact non [...]
Par Boris Lecoeur Cloudflare
5 min.L'alliance de renseignement dite des Five Eyes livre ses recommandations à l'attention des [...]
Par Ariane Beky
2 min.L'ANSSI a publié son rapport annuel 2021. De la stratégie cyber nationale à la désignation des [...]
Par La rédaction
2 min.Benoît Fuzeau, RSSI de la CASDEN Banque Populaire, a été élu Président du Clusif à l'issue de [...]
Par La rédaction
2 min.Kaspersky attire l'attention sur un cas de cyberattaque fondée en partie sur l'injection de code [...]
Par La rédaction
2 min.Le Costa Rica a décrété un état d'urgence cyber national après une série d'attaques contre le [...]
Par La rédaction
2 min.Pourquoi ne pas changer de paradigme et privilégier une double approche, associant à la fois [...]
Par Théo Zafirakos Terranova Security
5 min.Les escroqueries en ligne ont coûté au moins 6,9 Md$ aux organisations en 2021, dont 2,4 Md$ pour [...]
Par Ariane Beky
2 min.Apple, Google et Microsoft se sont engagés à implémenter les « clés de passe ». En quoi consiste [...]
Par Clément Bohic
2 min.Les plateformes de Threat Intelligence fonctionnent à la manière d'un référentiel de données et de [...]
Par Yann Le Borgne Directeur Technique Europe Threatquotient
6 min.